来自 资讯 2021-07-17 05:15 的文章

ddos防御_神盾局特工百度云_限时优惠

ddos防御_神盾局特工百度云_限时优惠

去年12月,Agari网络情报部门(ACID)发表了一份关于一个网络罪犯的商业电子邮件妥协组织的报告,我们称之为伦敦蓝。在本报告中,我们记录了这个扎根于英国的组织是如何随着时间的推移而演变出自己的策略的,从Craigslist诈骗到企业凭证网络钓鱼,再到商业电子邮件泄露,因为它们逐渐发展成为一个结构和运作方式与现代公司非常相似的犯罪企业。我们还讨论了该集团如何使用合法的商业服务为其网络钓鱼活动大量收集目标数据,其中包括一个包含50000多名财务主管联系信息的主目标数据库。这份名单是在2018年初历时五个月收集的。自上一份报告发布以来,我们一直在实时跟踪伦敦蓝队的活动,现在掌握了过去几个月这些活动如何继续演变的信息。伦敦蓝队再次瞄准阿加里在我们的上一份报告中,我们提到,在他们于2018年8月针对Agari CFO Raymond Lim之后,我们开始调查伦敦蓝。今年1月,该集团做出了一个明智的决定,即尝试第二次锁定我们的首席财务官。这一次,我们知道恶意邮件即将到来,拿高防服务器做CDN,我们能够观察到从准备到执行的整个生命周期。从1月11日从一家美国商业线索服务公司收集线索到1月28日发起电子邮件攻击,我们对攻击过程有充分的了解。我们看到了CSV的潜在客户名单,并看着伦敦蓝人的成员验证了数据,并补充了开源情报,以确定每家公司的首席执行官,通常使用上市公司网站和LinkedIn。我们可以看到这些信息,因为它回到原来的演员和一个测试电子邮件发送准备一轮BEC攻击。一旦测试邮件成功发送,高管的恶作剧就被发送到了雷蒙德,但在邮件到达他的收件箱之前就被Agari网络钓鱼防御系统阻止了。我们在最近一次活动中与伦敦蓝队的初步接触如下:随后,你可以在这里看到更多的电子邮件,伦敦蓝演员最终会发送电汇账户信息。东看亚洲欺骗公司域名在我们继续监测伦敦蓝队的过程中,我们观察到他们收集了大量额外目标的目标信息。自2018年11月以来,该集团已积累了一个新的目标数据库,其中包括来自全球7800家不同公司的近8500名金融高管。与之前的目标数据集类似,这些目标中有多个位于美国。也就是说,在过去五个月里,关于伦敦蓝的目标选择,ddos防御ip,一个值得注意的观察是,他们的许多目标都位于亚洲,在线ddos防御,这是我们之前从未见过的集团目标。二月,伦敦蓝收集了联系信息,香港服务器防御DDoS,并在香港和新加坡发起了BEC活动。今年3月,该组织针对马来西亚的员工发动电子邮件攻击。有趣的是,虽然这些针对亚洲的袭击的员工都在亚洲,但他们工作的公司并不是设在这些国家,而是总部设在美国、西欧和澳大利亚。另一个有趣的进展是,伦敦蓝队从2月底开始对攻击方法进行了相当大的转变。他们并没有简单地使用一个带有冒名顶替者显示名的免费临时电子邮件帐户来发送BEC电子邮件,这是该集团自2016年以来一直使用的一种策略,他们开始欺骗目标公司CEO的电子邮件地址,以此为他们的恶意攻击增加一点真实性。一位首席执行官以一家荷兰公司为目标,伪造伦敦蓝色电子邮件的例子不出所料,我们观察到的使用欺骗技术的伦敦Blue target的大多数公司都没有建立DMARC记录。只有少数建立了DMARC记录的目标公司的政策设置为p=none,抗D保-DDoS防御,它只将失败报告发送到指定的电子邮件地址,而不会阻止伪造的电子邮件到达其预期目标。当然,Agari确实创建了DMARC标准,多年来一直帮助公司保护自己的品牌不被用于欺诈或恶意目的。#无耻的人如需了解更多有关伦敦蓝区发展的信息,请在此处下载完整的报告更新,其中包括与伦敦蓝BEC活动相关的电子邮件地址的完整列表。